プラットフォーム
php
コンポーネント
invoiceplane
修正版
1.7.1
InvoicePlaneは、請求書、顧客、支払い管理のためのオープンソースアプリケーションです。CVE-2026-25548は、InvoicePlaneの1.7.0以前のバージョンに存在する重大なリモートコード実行(RCE)脆弱性です。認証された管理者は、巧妙な攻撃手法により、サーバー上で任意のシステムコマンドを実行する可能性があります。この脆弱性は、1.7.1のバージョンで修正されています。
このRCE脆弱性は、攻撃者がInvoicePlaneサーバー上で完全な制御権を獲得することを可能にします。攻撃者は、Webシェルをアップロードしたり、機密情報を盗み出したり、システムをマルウェア感染させたりする可能性があります。特に、データベースへのアクセス権を得ることで、顧客情報や財務データが漏洩するリスクがあります。この脆弱性は、Log4Shellのような攻撃パターンと類似しており、深刻な影響をもたらす可能性があります。攻撃者は、InvoicePlaneの管理インターフェースにアクセスできる認証情報を持っている必要があります。
この脆弱性は、2026年2月18日に公開されました。現時点では、公的なPoCは確認されていませんが、脆弱性の深刻度から、早期に悪用される可能性が懸念されます。CISA KEVカタログへの登録状況は不明です。攻撃者は、InvoicePlaneを導入している組織を標的とし、認証情報を窃取するソーシャルエンジニアリング攻撃や、既知の脆弱性を悪用する自動化されたスキャン攻撃を行う可能性があります。
Organizations using InvoicePlane for invoice management, particularly those with self-hosted deployments and administrator accounts that are not adequately secured, are at significant risk. Shared hosting environments where multiple users share the same server instance are also particularly vulnerable, as a compromise of one user's InvoicePlane installation could potentially affect others.
• linux / server:
journalctl -u invoiceplane | grep -i "php code injection"• generic web:
curl -I http://your-invoiceplane-server.com/public_invoice_template | grep -i "Content-Type: text/plain"• php: Check the InvoicePlane configuration files for any unusual or unexpected entries in the publicinvoicetemplate setting. Look for suspicious file paths or attempts to include external files.
disclosure
エクスプロイト状況
EPSS
0.14% (34% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応として、InvoicePlaneをバージョン1.7.1にアップデートすることを強く推奨します。アップデートが困難な場合は、一時的な緩和策として、publicinvoicetemplate設定の入力を厳密に検証し、ログファイルへの書き込みを制限するWAFルールを適用することを検討してください。また、InvoicePlaneのログファイルを監視し、不審なアクティビティがないか確認することも重要です。アップデート後、InvoicePlaneのセキュリティ設定を再確認し、不要な機能やプラグインを無効化することで、攻撃対象領域を縮小できます。
InvoicePlaneをバージョン1.7.1以降にアップデートしてください。このバージョンはリモートコード実行の脆弱性を修正しています。最新バージョンを公式サイトからダウンロードするか、利用可能な場合は組み込みのアップデートシステムを使用することでアップデートできます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-25548は、InvoicePlane 1.7.0以前のバージョンにおけるリモートコード実行(RCE)脆弱性です。認証された管理者が、ログポイズニング攻撃とLFIを組み合わせることで、任意のシステムコマンドを実行可能です。
はい、InvoicePlaneのバージョンが1.7.0以前の場合、この脆弱性によってサーバー上で任意のコードが実行される可能性があります。
InvoicePlaneをバージョン1.7.1にアップデートしてください。アップデートが困難な場合は、WAFルールを適用するなど、一時的な緩和策を検討してください。
現時点では公的なPoCは確認されていませんが、脆弱性の深刻度から、早期に悪用される可能性が懸念されます。
InvoicePlaneの公式アドバイザリは、通常、InvoicePlaneのウェブサイトまたはGitHubリポジトリで公開されます。